En ciberseguridad, una "superficie de ataque" es el conjunto total de vulnerabilidades, puntos de acceso y vectores de ataque que se pueden aprovechar para obtener acceso no autorizado a los sistemas y datos de una organización.
La superficie de ataque es lo que los agentes maliciosos atacan cuando quieren traspasar las defensas de una organización para perturbar los sistemas, robar datos, pedir un rescate o realizar cualquier otro tipo de acción maliciosa. Esto lo convierte en un área clave de preocupación para los profesionales de ciberseguridad.
La superficie de ataque incluye cualquier vulnerabilidad, punto de entrada o método que se pueda utilizar para entrar en la red o el entorno de TI, cualquier hardware o software, ya sea en las instalaciones, en Internet o en la nube.
Para la mayoría de las organizaciones, la superficie de ataque tiene tres partes: una superficie de ataque digital, una superficie de ataque física y una superficie de ataque social o humana. Ya no basta con un enfoque tradicional para gestionar la superficie de ataque. Todas estas superficies deben supervisarse de forma continua y proactiva aprovechando la gestión de la exposición a ciberriesgos para que las amenazas puedan descubrirse y detenerse lo antes posible.
Además de defender la superficie de ataque, la mayoría de los equipos de ciberseguridad también intentan que sea lo más pequeña posible, limitando las oportunidades de que los ciberdelincuentes entren y hagan daño. Esto puede ser difícil de hacer porque los sistemas y entornos de TI de muchas organizaciones están más interconectados y abiertos que nunca.
Obtenga más información sobre la gestión de su superficie de ataque.
Los vectores de ataque son un aspecto de la superficie de ataque general. Son las técnicas que utilizan los agentes maliciosos para acceder ilícitamente a los datos y sistemas. Muchos vectores se pueden utilizar contra varias partes de la superficie de ataque, por ejemplo:
¿Qué deberíamos saber sobre nuestra superficie de ataque?
Como se mencionó anteriormente, la gestión tradicional de la superficie de ataque no es suficiente. Las organizaciones y sus equipos de ciberseguridad necesitan una solución de gestión de la exposición al ciberriesgo para recopilar una imagen clara y completa de toda la superficie de ataque. Cualquier análisis de superficie de ataque debe incluir todo, desde equipos de red, servidores en la nube y dispositivos de Internet de las cosas (IoT) hasta cuentas de usuario, privilegios de acceso y más.
También es importante que las organizaciones sepan dónde se almacenan todos sus datos, especialmente los datos que son críticos para el negocio, privados, confidenciales, clasificados o sensibles.
Formar esa imagen y mantenerla actualizada requiere una cartografía exhaustiva de las partes digital, física y social (humana) de la superficie de ataque, con un seguimiento de los cambios a lo largo del tiempo.
Cada una de las diferentes partes de la superficie de ataque (digital, física, social) tiene sus propios riesgos que los defensores deben conocer y gestionar. Estos riesgos, que incluyen vectores de ataque específicos, cambian constantemente a medida que evolucionan las tecnologías y las amenazas. A continuación se muestran algunos ejemplos.
Riesgos de la superficie de ataque digital
Cualquier recurso de red o de datos al que se pueda acceder desde el exterior -incluso si está protegido mediante cifrado, autenticación, cortafuegos u otras medidas- forma parte de la superficie de ataque digital y es vulnerable a ella:
Riesgos de la superficie de ataque físico
La superficie de ataque física incluye tecnologías que los individuos tienen en su posesión física (como ordenadores portátiles) o a las que sólo se puede acceder en sitios e instalaciones específicas. Dos grandes riesgos asociados a la superficie de ataque física son:
Riesgos de la superficie de ataque social o humano
A los seres humanos a menudo se les conoce como la "primera línea de defensa" en ciberseguridad. Esto se debe a que sus acciones pueden ayudar directamente a fortalecer o debilitar la superficie de ataque. Los ciberataques dirigidos al comportamiento humano se denominan ataques de ingeniería social. La superficie de ataque social o humana es básicamente igual al número de usuarios cuyo comportamiento cibernético podría dañar intencionadamente o no a una organización.
Los riesgos comunes incluyen:
Ninguna organización puede eliminar la superficie de ataque por completo, pero es posible contenerla y minimizarla. Una vez que se ha mapeado la superficie de ataque, los equipos de ciberseguridad pueden implementar la gestión de rciberiesgos para supervisar continuamente cualquier cambio y predecir proactivamente los posibles riesgos emergentes. Esto puede revelar oportunidades para reducir las áreas de vulnerabilidad y exposición, incluidas:
¿Qué es la gestión de la superficie de ataque?
La gestión de la superficie de ataque (ASM) es un enfoque de ciberseguridad tradicional que tiene como objetivo ayudar a las organizaciones a fortalecerse en la defensa de sus datos y sistemas. Se trata de saber dónde existen riesgos, comprender su gravedad relativa y tomar medidas para cerrar las brechas de seguridad relacionadas con las personas, los procesos y la tecnología. ASM permite a los equipos de seguridad reducir el número de vías de acceso al ecosistema informático de la empresa y obtener una visión de las vulnerabilidades y vectores de ataque emergentes.
ASM se ha vuelto extremadamente importante porque los entornos de TI empresariales son más dinámicos e interconectados que nunca, lo que hace que la superficie de ataque sea más grande y variada. La ASM tradicional, que ofrece enfoques de descubrimiento y supervisión de activos y soluciones «puntuales» de ciberseguridad de un solo propósito, no puede proporcionar la visibilidad, inteligencia o protección completas que se requieren. El panorama actual requiere una supervisión continua de los puntos de entrada y una priorización de las acciones de mitigación en función del impacto. Este enfoque ayuda a traducir los riesgos en términos empresariales y a predecir las amenazas, lo que permite una neutralización proactiva del riesgo antes de que se materialicen
¿El gobierno desempeña un papel en la gestión de la superficie de ataque?
Las autoridades de muchas jurisdicciones han creado legislación, normativas y políticas públicas para establecer expectativas sobre cómo las organizaciones deben mantener sus entornos digitales seguros y protegidos. Estos incluyen marcos como el marco de puntuación de ciberriesgo del Instituto Nacional de Estándares y Tecnología de EE.UU., que utiliza para evaluar y gestionar su propia superficie de ataque.
Una buena colaboración entre la industria y el gobierno en materia de ciberseguridad contribuye a una mayor protección cibernética en general y promueve el intercambio de prácticas recomendadas para una gestión eficaz de la superficie de ataque.
¿Quién puede ayudarnos a gestionar nuestra superficie de ataque?
Simplemente gestionar la superficie de ataque no es suficiente. El panorama de riesgo actual exige capacidades de gestión de exposición al ciberriesgo para predecir, descubrir, evaluar y mitigar riesgos de forma proactiva para reducir significativamente su huella de ciberriesgo.
Trend Vision One to ofrece una solución de gestión de exposición al ciberriesgo (CREM) que adopta un enfoque revolucionario combinando capacidades clave, como la gestión de superficie de ataque externo (EASM), la gestión de superficie de ataque de activos cibernéticos (CAASM), la gestión de vulnerabilidades y la gestión de postura de seguridad, en la nube, datos, identidad, API, IA, cumplimiento de normativa y aplicaciones SaaS en una solución potente y fácil de usar.
Obtenga más información sobre la gestión de exposición a ciberriesgos para ir más allá de la gestión de la superficie de ataque.